Alors que les premiers rapports indiquaient que la faille de sécurité critique ne touchait que les processeurs Intel, il s'avère finalement qu’elle concernerait d'autres types de processeurs mais dans une moindre mesure. Nous apprenons également que Microsoft va déployer prochainement un patch sur Windows 10, 8 et 7 pour combler cette faille. Comment fonctionnent les attaques ? Des ...
Et tout cela, à cause de ladite “out-of-order execution”. Il faudrait retourner à i486.
https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/
-Meltdown : Oui il y a un patch logiciel mais il vous fera perdre entre 5% et 30% de performance selon votre activité (bureautique, jeux, serveur, ...)
-Spectre : Aucun patch logiciel ne peut définitivement régler la faille. Seulement ceux qui serons connus au fur et a mesure (c'est a dire pratiquement rien) et aujourd'hui aucun patch pour cette faille n'est proposé. Le problème vient en faite de la conception physique des cpu et pour l'instant il n'est prévu que la solution pour nouvelles version de cpu n'arrivera que dans une décennie environ (si j'ai bien tout compris).
Petit rapel :
Meltdown : Seul les cpu intel sont considérés comme concerné.
Spectre : Tous les cpu (intel, amd, arm, ...) sont touché.
Edit:
Pour info le site officiel en anglais des deux failles : https://spectreattack.com/
Merci
c'est en effet très fort d'avoir découvert cette faille qui vient directement de l'architecture des processeurs
Bon upgrade !!
Au même temps, même si ces correctif son encore récent, ils travails dessus, c'est le plus importants.
Chez VMware on voit le patch début décembre 2017, et d'autre bien avant.
Voir plus vu la perte de stabilité de la connexion
Elle était facile celle là.
Ok --------->[]
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892%20
Mais attention, 600Mb l'update !